Analyse de l'incident d'attaque des hackers sur le Pump
Récemment, la plateforme Pump a subi un incident de hacking, entraînant des pertes considérables. Cet article analysera en profondeur le processus d'attaque de cet incident, l'étendue des dommages et les causes possibles.
Analyse des techniques d'attaque
Les attaquants de cet incident ne sont pas des hackers très compétents, mais il est très probable qu'ils soient d'anciens employés de la plateforme Pump. Les attaquants ont obtenu la clé privée d'un compte de portefeuille clé, qui a le pouvoir de créer des paires de trading de jetons sur un certain échange décentralisé. Nous appelons ce compte "compte attaqué".
L'attaquant a d'abord obtenu un prêt flash d'une plateforme de prêt, utilisant ces fonds pour remplir tous les pools de tokens qui n'atteignaient pas encore les critères de mise en ligne. En temps normal, lorsque le pool atteint les normes, les tokens SOL qui se trouvaient dans le "compte de préparation" devraient être transférés dans le "compte attaqué". Cependant, l'attaquant a intercepté les SOL transférés durant ce processus, empêchant ainsi ces tokens, qui auraient dû être mis en ligne et verrouillés en liquidités, de le faire comme prévu.
Analyse des victimes
Il est à noter que la plateforme de prêt flash n'a subi aucune perte, car les prêts flash ont été remboursés dans le même bloc. De plus, les projets de jetons qui ont déjà été lancés sur des échanges décentralisés et qui ont verrouillé leur liquidité ne devraient pas non plus être affectés.
Les véritables perdants sont les utilisateurs qui ont acheté des jetons dans un pool encore incomplet avant que l'attaque ne se produise. Les jetons SOL qu'ils ont investis ont été transférés par les hackers, ce qui explique pourquoi le montant des pertes initialement estimé s'élevait à 80 millions de dollars (bien que les dernières données indiquent que la perte réelle est d'environ 2 millions de dollars).
Exploration des causes des vulnérabilités
Il est évident que cet incident a révélé une grave négligence de l'équipe Pump en matière de gestion des permissions. Nous pouvons supposer que le contrôle du remplissage de la piscine était peut-être l'une des responsabilités de l'attaquant.
À l'instar des pratiques d'autres projets, comme une certaine plateforme de médias sociaux qui pourrait utiliser des robots officiels pour simuler l'activité de trading dans ses débuts, nous pouvons faire l'hypothèse audacieuse que Pump, afin de réaliser un démarrage à froid, aurait pu confier à des hackers l'utilisation des fonds du projet pour remplir les pools de nouveaux tokens émis (il est très probable que ce soit principalement des tokens émis par l'équipe du projet elle-même), dans le but de permettre à ces tokens de se lancer sans problème et de créer de l'engouement. Malheureusement, cette stratégie est finalement devenue une source de risques pour la sécurité.
Leçons apprises
Pour les équipes qui souhaitent reproduire le modèle de projet réussi, il ne suffit pas de copier la surface. Pour attirer les utilisateurs à effectuer des transactions, il est également nécessaire de fournir un élan initial.
L'équipe du projet doit accorder une grande importance à la gestion des droits et aux mesures de sécurité. Une répartition raisonnable des droits, ainsi qu'un examen et une mise à jour réguliers des politiques de sécurité, sont essentiels pour garantir le bon fonctionnement sécurisé du projet.
Lors de tentatives d'innovation, il est important de prendre en compte les risques potentiels de manière globale et d'établir un mécanisme de contrôle des risques complet.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouveaux projets, comprendre pleinement les risques du projet et éviter de suivre aveuglément la tendance.
Cet événement nous rappelle une fois de plus que, dans le domaine en rapide développement des cryptomonnaies, la sécurité reste un facteur primordial. Que ce soit pour les projets ou les participants, il est essentiel de rester vigilant et de maintenir ensemble le développement sain de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
9
Partager
Commentaire
0/400
PrivateKeyParanoia
· Il y a 1h
Encore un traître qui fait des siennes.
Voir l'originalRépondre0
AirdropGrandpa
· Il y a 23h
Tout ce que je fais, ça foire. Projets de merde, dégagez.
Voir l'originalRépondre0
CryptoSurvivor
· 08-02 17:56
Quoi ? Un traître à l'intérieur ?
Voir l'originalRépondre0
rugpull_ptsd
· 08-02 17:54
C'est vraiment un traître qui frappe un traître.
Voir l'originalRépondre0
ParallelChainMaxi
· 08-02 17:54
Le spectacle de quitter et de faire des scènes ne finira jamais.
Voir l'originalRépondre0
FUDwatcher
· 08-02 17:52
L'ancien employé a vraiment été trop sournois.
Voir l'originalRépondre0
PessimisticOracle
· 08-02 17:50
Les employés démissionnaires sont vraiment impitoyables.
Voir l'originalRépondre0
ImpermanentPhilosopher
· 08-02 17:44
La dette vient à peine d'être remboursée et un ancien collègue me poignarde dans le dos.
Voir l'originalRépondre0
ToMakeALotOfMoney
· 08-02 17:43
Bientôt, Donald Trump a fait passer le groupe aéronaval Ford.
La plateforme Pump a été attaquée par des hackers, un ancien employé a abusé de ses droits, entraînant une perte de 2 millions de dollars.
Analyse de l'incident d'attaque des hackers sur le Pump
Récemment, la plateforme Pump a subi un incident de hacking, entraînant des pertes considérables. Cet article analysera en profondeur le processus d'attaque de cet incident, l'étendue des dommages et les causes possibles.
Analyse des techniques d'attaque
Les attaquants de cet incident ne sont pas des hackers très compétents, mais il est très probable qu'ils soient d'anciens employés de la plateforme Pump. Les attaquants ont obtenu la clé privée d'un compte de portefeuille clé, qui a le pouvoir de créer des paires de trading de jetons sur un certain échange décentralisé. Nous appelons ce compte "compte attaqué".
L'attaquant a d'abord obtenu un prêt flash d'une plateforme de prêt, utilisant ces fonds pour remplir tous les pools de tokens qui n'atteignaient pas encore les critères de mise en ligne. En temps normal, lorsque le pool atteint les normes, les tokens SOL qui se trouvaient dans le "compte de préparation" devraient être transférés dans le "compte attaqué". Cependant, l'attaquant a intercepté les SOL transférés durant ce processus, empêchant ainsi ces tokens, qui auraient dû être mis en ligne et verrouillés en liquidités, de le faire comme prévu.
Analyse des victimes
Il est à noter que la plateforme de prêt flash n'a subi aucune perte, car les prêts flash ont été remboursés dans le même bloc. De plus, les projets de jetons qui ont déjà été lancés sur des échanges décentralisés et qui ont verrouillé leur liquidité ne devraient pas non plus être affectés.
Les véritables perdants sont les utilisateurs qui ont acheté des jetons dans un pool encore incomplet avant que l'attaque ne se produise. Les jetons SOL qu'ils ont investis ont été transférés par les hackers, ce qui explique pourquoi le montant des pertes initialement estimé s'élevait à 80 millions de dollars (bien que les dernières données indiquent que la perte réelle est d'environ 2 millions de dollars).
Exploration des causes des vulnérabilités
Il est évident que cet incident a révélé une grave négligence de l'équipe Pump en matière de gestion des permissions. Nous pouvons supposer que le contrôle du remplissage de la piscine était peut-être l'une des responsabilités de l'attaquant.
À l'instar des pratiques d'autres projets, comme une certaine plateforme de médias sociaux qui pourrait utiliser des robots officiels pour simuler l'activité de trading dans ses débuts, nous pouvons faire l'hypothèse audacieuse que Pump, afin de réaliser un démarrage à froid, aurait pu confier à des hackers l'utilisation des fonds du projet pour remplir les pools de nouveaux tokens émis (il est très probable que ce soit principalement des tokens émis par l'équipe du projet elle-même), dans le but de permettre à ces tokens de se lancer sans problème et de créer de l'engouement. Malheureusement, cette stratégie est finalement devenue une source de risques pour la sécurité.
Leçons apprises
Pour les équipes qui souhaitent reproduire le modèle de projet réussi, il ne suffit pas de copier la surface. Pour attirer les utilisateurs à effectuer des transactions, il est également nécessaire de fournir un élan initial.
L'équipe du projet doit accorder une grande importance à la gestion des droits et aux mesures de sécurité. Une répartition raisonnable des droits, ainsi qu'un examen et une mise à jour réguliers des politiques de sécurité, sont essentiels pour garantir le bon fonctionnement sécurisé du projet.
Lors de tentatives d'innovation, il est important de prendre en compte les risques potentiels de manière globale et d'établir un mécanisme de contrôle des risques complet.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouveaux projets, comprendre pleinement les risques du projet et éviter de suivre aveuglément la tendance.
Cet événement nous rappelle une fois de plus que, dans le domaine en rapide développement des cryptomonnaies, la sécurité reste un facteur primordial. Que ce soit pour les projets ou les participants, il est essentiel de rester vigilant et de maintenir ensemble le développement sain de l'écosystème.